首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列选项中,( )不属于通常所采用的防护技术。
下列选项中,( )不属于通常所采用的防护技术。
admin
2009-12-05
71
问题
下列选项中,( )不属于通常所采用的防护技术。
选项
A、数据备份
B、身份认证
C、数据加密
D、在线监视
答案
D
解析
防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。
转载请注明原文地址:https://kaotiyun.com/show/g4AZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
One use of networks is to let several computers share______such as file systems, printers, and tape drives.
对计算机软件的法律保护不涉及_____________。
以下关于类继承的说法中,错误的是_____________。
以下关于打开扩展名为docx的文件的说法中,不正确的是(1)。
创建型设计模式抽象了实例化过程,有助于系统开发者将对象的创建、组合和表示方式进行抽象。以下()模式是创建型模式。
GIF文件类型支持()图像存储格式。
某企业招聘系统中,对应聘人员进行了筛选,学历要求为本科、硕士或博士,专业为通信、电子或计算机,年龄不低于26岁且不高于40岁。___________不是一个好的测试用例集。
软件开发模型(Software Development Model)是指软件开发全部过程、活动和任务的结构框架。渐增模型是在快速开发一个(1)的基础上,逐步演化成最终的软件。螺旋模型综合了(2)的优点,并增加了(3)。喷泉模型描述的是面向(4)的开发过程,
在制定网络安全策略时有以下两种思想方法:方法(1):凡是没有明确表示允许的就要被禁止。方法(2):凡是没有明确表示禁止的就要被允许。你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?2、有的用户认为:网络用户使用方法中规定“不允许将自己
[1]A[2]122.224.0.0[3]122.255.255.255[4]255.255.255.255[5]122.240.0.1[1]A类地址范围是:1.0.0.0~127.255.255.255,所以1224.236.37.46是A类地
随机试题
两目干涩,视物昏花,甚则夜盲,多因()(2006年第14题)
胸骨上窝、锁骨上窝及肋间隙在吸气时明显下陷称___________。
下列叙述正确的是
甲公司以张伟为收款人签发了一张金额20万的汇票,付款人为乙公司。后张伟不慎将汇票遗失,被黄莺拾得。黄莺伪造张伟的签章后将汇票背书转让给吴愁。吴愁又背书转让给平常。后平常在与陈某的买卖电脑的业务中,将汇票背书转让给陈良,并在汇票背书栏记载有“不得转让”和“按
2005年5月,某城市拟以招标、拍卖或挂牌的方式出让一宗已达到“七通一平”开发程度的国有空地,土地总面积10000平方米,批准用途为居住,使用年限70年,土地形状规则,宗地修建性详细规划主要控制指标为:2.0≤建筑容积率≤3.0,40%≤建筑覆盖率≤50%
过程控制的前提是()。
下列这些理论中,()是小组工作互动模式的理论基础。
设二维随机变量(X,Y)服从二维正态分布,则下列说法不正确的是().
Humanbeingsareanimals.Webreathe,eatanddigest,andreproducethesamelife【21】______commontoallanimals.Inabio
Inherhometown,shewasabigfishinasmall______,butaftershemovedtoNewYork,shewasjustonlyoneamongmanymillion
最新回复
(
0
)